645 tutoriels en ligne

Créa-blog

#100JoursPourCoder
Projet Créa-code | Formation Créa-troyes

Ressources pour développeur web

Théme de la semaine : Search Console

ExifTool : Extraire les métadonnées de fichier ou de photo

Temps de lecture estimé : 7 minutes
Accueil Sécurité ExifTool : Extraire les métadonnées de fichier ou de photo

Vous avez déjà posté une photo sur internet ? Méfiez-vous car chaque fichier numérique cache une face sombre, une sorte de journal de bord invisible appelé métadonnées. Nous allons apprendre à extraire ces méta-données d’un fichier ou d’une photo avec ExifTool, le couteau suisse du terminal pour révéler ce que vos fichiers peuvent révéler.

  • Transformer votre terminal en scanner avec ExifTool pour déceler les secrets techniques et géographiques dissimulés dans des fichiers.
  • Maîtrisez l’art de l’anonymat numérique en supprimant définitivement les métadonnées avant de partager vos documents ou vos photos en ligne.
  • Développez des réflexes de professionnels de l’enquête OSINT pour identifier l’origine, l’auteur et l’historique de n’importe quel contenu numérique.

Ce tutoriel va vous transformer en expert de l’analyse invisible. Attachez votre ceinture, ouvrez votre terminal, et plongeons dans les entrailles de vos documents.

C’est quoi ExifTool et à quoi ça sert ?

Pour faire simple, ExifTool est un programme informatique gratuit et open-source. Sa mission est unique mais colossale : lire, écrire et modifier les informations cachées dans vos fichiers : les métadonnées.

Imaginez que chaque photo ou PDF soit une lettre. Le contenu de la lettre est ce que vous voyez à l’écran, mais l’enveloppe contient le nom de l’expéditeur, l’heure du cachet de la poste, et parfois même l’adresse précise du bureau de poste. ExifTool est l’outil qui vous permet d’ouvrir l’enveloppe sans même toucher à la lettre.

Principe de fonctionnement de ExifTool

Il ne possède pas de boutons colorés ni de fenêtres classiques. Tout se passe dans le terminal, cette fameuse boîte noire où l’on tape des lignes de commande. Ne fuyez pas ! C’est justement cette absence d’interface graphique qui lui donne une puissance et une rapidité que les logiciels classiques n’auront jamais.

Une métadonnée est une information cachée dans un fichier.
Par exemple : la date de prise de vue, le modèle de l’appareil photo, ou même la position GPS.

La liste des fichiers compatibles avec ExifTool

On fait souvent l’erreur de croire qu’ExifTool ne sert qu’aux photos (le format JPEG).

C’est un mythe. Ce logiciel est un monstre de polyvalence capable d’analyser plus de 100 formats différents. Voici un tableau pour vous donner une idée de l’étendue de ses pouvoirs :

Famille de fichiersFormats courantsCe qu’on peut y dénicher
PhotographieJPEG, PNG, TIFF, WEBPModèle du téléphone, réglages de l’objectif, flash utilisé.
Photo ProfessionnelleCR2 (Canon), NEF (Nikon), ARW (Sony), RAWNuméro de série de l’appareil, nombre de clics effectués.
BureautiquePDF, DOCX, XLSX, PPTXNom de l’auteur, logiciel de création, date de modification.
VidéoMP4, MOV, AVI, MKVDate de capture, coordonnées GPS du tournage, durée.
AudioMP3, FLAC, OGGNom de l’artiste, album, année de sortie.
SystèmeEXE, DLLVersion du programme, droits d’auteur, nom d’origine.

Comme vous le voyez, que vous analysiez un tableur Excel de votre entreprise ou une musique téléchargée, ExifTool aura toujours quelque chose à vous raconter.

Installer ExifTool simplement avec Homebrew

Si vous utilisez un Mac (macOS) ou Linux, la méthode la plus simple pour installer des outils de sécurité est d’utiliser Homebrew. C’est ce qu’on appelle un gestionnaire de paquets : il s’occupe de télécharger, d’installer et de mettre à jour vos logiciels à votre place.

Étape 1 : Vérifier ou installer Homebrew

Si vous n’avez pas encore Homebrew, ouvrez votre terminal et collez cette ligne : 

/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"

👉 Pour aller plus loin : HomeBrew, le guide complet et Liste des commandes essentielles du terminal

Étape 2 : L’installation d’ExifTool

Une fois que Homebrew est prêt, l’installation d’ExifTool devient un jeu d’enfant. Tapez simplement la commande suivante et appuyez sur Entrée : 

brew install exiftool

Le système va mouliner quelques secondes pour récupérer les fichiers nécessaires.

Étape 3 : La confirmation

Pour être certain que tout fonctionne et que vous êtes prêt à passer à l’action, tapez :

exiftool -ver

Si un numéro s’affiche (par exemple 13.50), félicitations ! Vous venez d’installer l’un des outils les plus respectés du milieu de la cybersécurité.

👉 Pour en savoir plus : Les outils OSINT indispensables

Les commandes principales pour utiliser Exiftool

Maintenant que l’outil est bien au chaud dans votre ordinateur, passons aux choses sérieuses. Utiliser exiftool demande de connaître quelques mots de vocabulaire spécifiques. On appelle cela des « arguments » ou des « options ».

1. La lecture simple : Le scanner universel

C’est la commande de base. Vous voulez savoir ce que cache une photo nommée « vacances.jpg » ? 

exiftool vacances.jpg

Ici, le terminal va vous sortir une liste interminable d’informations. Vous y verrez la date, l’heure, mais aussi parfois le nom du logiciel de retouche utilisé (comme Photoshop ou Canva). C’est la porte d’entrée pour toute analyse.

2. Cibler une information précise

Parfois, on n’a pas envie de lire 200 lignes. Si vous cherchez uniquement à savoir avec quel appareil la photo a été prise, soyez direct : 

exiftool -Model vacances.jpg

Le terminal vous répondra sobrement : 

Model : iPhone 15 Pro

Pratique, non ? Vous pouvez faire la même chose pour l’auteur d’un PDF : 

exiftool -Author document_confidentiel.pdf

3. Extraire les coordonnées GPS

C’est la commande favorite des enquêteurs. Si la photo contient des données de géolocalisation, cette ligne les fera apparaître : 

exiftool -gps:all vacances.jpg

Si des chiffres s’affichent, il vous suffit de les copier-coller dans Google Maps pour voir exactement où se tenait la personne au moment du clic. C’est ici que l’on réalise l’importance de la vie privée.

4. La commande pour tout scanner

Si vous avez un dossier rempli de fichiers divers, vous n’avez pas besoin de les ouvrir un par un. Utilise cette commande :

exiftool -r -v0 ./mon_dossier
  • -r : Cherche récursivement dans tous les sous-dossiers.
  • -v0 : Affiche les informations de manière concise.

Comment nettoyer un fichier avec ExifTool : Reprenez le contrôle

Après avoir vu tout ce qu’un fichier peut révéler sur vous, vous avez sans doute une petite sueur froide. C’est normal. La bonne nouvelle, c’est qu’ExifTool n’est pas seulement un outil de lecture ; c’est aussi une gomme très puissante.

Imaginez que vous deviez envoyer votre CV en format PDF à un recruteur, ou poster une photo de votre nouveau setup informatique sur un forum. Vous n’avez pas forcément envie que le monde entier sache que votre document a été créé sur un ordinateur nommé « PC-DE-KEVIN-GAMER » ou que votre photo contient les coordonnées GPS de votre domicile.

La commande de nettoyage radical

Pour supprimer absolument toutes les métadonnées d’un fichier (on appelle cela « stripper » le fichier), utilisez cette commande dans votre terminal :

Formation web et informatique - Alban Guillier - Formateur

Des formations informatique pour tous !

Débutant ou curieux ? Apprenez le développement web, le référencement, le webmarketing, la bureautique, à maîtriser vos appareils Apple et bien plus encore…

Formateur indépendant, professionnel du web depuis 2006, je vous accompagne pas à pas et en cours particulier, que vous soyez débutant ou que vous souhaitiez progresser. En visio, à votre rythme, et toujours avec pédagogie.

Découvrez mes formations Qui suis-je ?
exiftool -all= mon_image.jpg

Attention au détail qui tue : Il n’y a pas d’espace après le signe =, mais il y a bien un espace entre l’outil et l’argument. Cette commande va créer une copie de votre fichier original (nommée mon_image.jpg_original) et générer une version totalement propre de votre fichier. C’est la méthode la plus sûre pour protéger votre anonymat avant une publication web.

Un nettoyage plus chirurgical

Parfois, vous voulez garder certaines informations (comme la date de prise de vue) mais supprimer le reste. Vous pouvez alors cibler uniquement le GPS :

exiftool -gps:all= ma_photo.png

C’est simple, rapide et terriblement efficace. Vous venez de transformer un mouchard potentiel en un simple fichier inoffensif.

ExifTool au service de l’OSINT

L’OSINT (Open Source Intelligence), ou l’art de collecter des renseignements en sources ouvertes, est le domaine où ExifTool devient une véritable arme de détective. Pour un enquêteur numérique, chaque métadonnée est un indice qui peut mener à l’identification d’une cible.

Exiftool en OSINT

Pourquoi l’utiliser en OSINT ?

Le but est souvent de relier un fichier anonyme à une identité réelle ou à un lieu géographique. Voici comment les professionnels procèdent :

  • Le recoupement d’identités : En analysant plusieurs PDF provenant d’une même organisation, on finit par trouver des noms d’utilisateurs récurrents. Si un document « Rapport_Financier.pdf » a pour auteur jdupont, l’enquêteur peut alors chercher ce pseudonyme sur LinkedIn ou Twitter.
  • La chronologie des faits : Les métadonnées contiennent souvent plusieurs dates : la création, la modification, et parfois même la date d’impression. Cela permet de vérifier si un document a été falsifié ou s’il a été créé après la date officielle annoncée.
  • La détection de logiciels : Savoir qu’un pirate a utilisé une version spécifique de Linux pour créer un fichier malveillant aide les services de renseignement à dresser son profil technique.

En OSINT, ExifTool est donc utilisé pour collecter des indices sur une personne ou une organisation sans jamais interagir directement avec elle. C’est de la reconnaissance passive.

  • Géolocalisation : Extraire les coordonnées GPS d’une photo postée sur les réseaux sociaux ou un site web pour trouver l’adresse d’un bureau ou d’un domicile.
  • Identification technique : Déterminer quel modèle d’appareil photo ou de smartphone a été utilisé (utile pour vérifier l’authenticité d’une preuve).
  • Analyse de documents publics : Télécharger les PDF d’une mairie ou d’une entreprise pour voir qui a créé le document (nom d’utilisateur) et quand.

Exemple concret d’enquête

Imaginez une photo de fuite de données (un « leak ») postée anonymement. L’enquêteur télécharge l’image et lance la commande magique :

exiftool -SerialNumber -LensID photo_leak.jpg

S’il obtient le numéro de série de l’appareil photo, il peut fouiller des bases de données de photographes ou des sites comme StolenCameraFinder. Il pourrait alors découvrir que cet appareil appartient à un employé spécifique de l’entreprise visée. Le voile de l’anonymat vient de se déchirer.

Autre exemple

Imaginez un audit sur une entreprise. Vous lancez cette commande sur leur catalogue PDF : 

exiftool -Creator -Producer -Software catalogue.pdf

Si le résultat est :

  • Creatoradmin_lan
  • ProducerMicrosoft Word 2010
  • SoftwaremacOS 10.15.7

Vous venez de gagner un temps fou : Vous savez qu’il y a un compte nommé « admin_lan », qu’ils utilisent des Macs, mais qu’ils travaillent avec des versions de logiciels bureautiques potentiellement vieilles. C’est une mine d’or pour du Phishing ciblé.

Utilisation secondaire : Le Pentesting pour les tests d’intrusion

Si l’OSINT s’occupe de l’enquête, le Pentesting s’occupe de l’attaque (éthique, bien sûr). Ici, ExifTool intervient lors de la phase de reconnaissance technique.

L’énumération de l’infrastructure

Lorsqu’un pentester audite une entreprise, il va « aspirer » tous les documents publics du site client. En passant ces fichiers à la moulinette d’ExifTool dans son terminal, il cherche des pépites :

  • Les chemins réseau (Paths) : Parfois, un document garde en mémoire l’endroit où il était stocké sur le serveur (ex: Z:\Serveur_Archives\RH\Salaires\). Cela donne au pentester une carte précise de l’architecture interne du réseau sans même y avoir mis les pieds.
  • Les logiciels vulnérables : Si tous les PDF sont générés par « Acrobat Distiller 8.0 », le pentester sait que le parc logiciel est obsolète et qu’il existe probablement des failles de sécurité exploitables sur les postes de travail.

Pourquoi c’est « secondaire » en Pentest ?

Attention, il reste indispensable, mais son rôle est différent :

  • En Pentest, c’est un outil de « Post-Exploitation » ou de « Reconnaissance Technique ».
  • Il sert à confirmer une vulnérabilité de type Information Leakage (fuite de données).
  • C’est souvent une « petite » trouvaille dans un rapport de 50 pages, alors qu’en OSINT, une métadonnée peut être la clé de voûte de toute votre enquête.

L’attaque par injection

Plus rare mais fascinant : certains serveurs web traitent automatiquement les images que vous téléchargez (pour créer des miniatures par exemple). Un pentester peut essayer d’injecter du code malveillant directement dans les champs de métadonnées d’une image. Si le serveur lit ces données sans les vérifier, le code pourrait s’exécuter. C’est ce qu’on appelle une injection via métadonnées.

Automatiser ExifTool : Le traitement par lot

Jusqu’ici, nous avons analysé les fichiers un par un. C’est amusant, mais dans la vraie vie d’un expert OSINT ou d’un Pentester, on se retrouve souvent face à des milliers de documents. Heureusement, ExifTool excelle dans le travail de groupe.

Scanner tout un dossier d’un coup

Imaginez que vous ayez téléchargé 200 PDF depuis le site d’une entreprise. Au lieu de les ouvrir un par un, utilisez cette commande dans votre terminal :

exiftool -T -Author -Software *.pdf > resultats.txt
  • -T : Formate le résultat sous forme de tableau propre.
  • *.pdf : Dit à l’outil de prendre tous les fichiers finissant par .pdf.
  • > resultats.txt : Au lieu d’afficher tout sur l’écran, cela crée un fichier texte contenant toutes vos découvertes.

En un clin d’œil, vous obtenez une liste de tous les auteurs et logiciels utilisés par l’entreprise cible. C’est l’efficacité brute du terminal.

Trier les photos par date automatiquement

ExifTool peut aussi ranger un dossier ! Vous pouvez renommer des milliers de photos en fonction de leur date de création réelle :

exiftool '-FileName<CreateDate' -d %Y%m%d_%H%M%S%%-c.%%e ./mon_dossier

Cette commande un peu barbare va renommer chaque photo sous la forme « AnnéeMoisJour_HeureMinuteSeconde ». C’est le genre de gain de temps qui rend cet outil indispensable.

Les 5 commandes à absolument connaître

Si on devait résumer pour un débutant :

# Affiche TOUTES les métadonnées contenues dans le fichier
# (date, appareil photo, dimensions, GPS, logiciel utilisé, etc.)
exiftool fichier.jpg


# Affiche uniquement les métadonnées liées au GPS
# (latitude, longitude, altitude… si elles existent)
# L’astérisque (*) signifie "tout ce qui commence par gps"
exiftool -gps* fichier.jpg


# Exporte les métadonnées au format JSON
# Très utile pour les scripts, l’automatisation ou l’analyse OSINT
exiftool -json fichier.jpg


# Analyse tous les fichiers d’un dossier
# L’option -r signifie "récursif" : il scanne aussi les sous-dossiers
exiftool -r dossier/


# Supprime TOUTES les métadonnées du fichier
# Attention : ExifTool crée une copie de sauvegarde par défaut
# (ex: fichier.jpg_original)
exiftool -all= fichier.jpg

Tableau récapitulatif des commandes essentielles d’ExifTool

Pour vous faciliter la vie, voici un aide-mémoire que vous pouvez garder sous le coude.

ObjectifCommande à taper dans le terminal
Lire toutexiftool fichier.jpg
Extraire le GPSexiftool -gps:all fichier.jpg
Voir l’auteur (PDF/Doc)exiftool -Author document.pdf
Supprimer TOUTexiftool -all= fichier.jpg
Supprimer le GPS uniquementexiftool -gps:all= fichier.jpg
Analyser un dossier entierexiftool ./nom_du_dossier
Sauvegarder en CSVexiftool -csv ./dossier > infos.csv
Vérifier la versionexiftool -ver

Au-delà de la technique

Maîtriser ExifTool, ce n’est pas seulement apprendre des lignes de commande par cœur ou savoir manipuler un terminal. C’est avant tout développer une nouvelle paire de lunettes pour regarder le monde numérique. Vous avez désormais conscience que chaque pixel, chaque lettre d’un document, traîne derrière lui une ombre d’informations souvent trop bavardes.

En apprenant à lire ces traces, vous devenez un acteur plus averti de votre propre sécurité. En apprenant à les effacer, vous reprenez le contrôle sur votre vie privée. L’OSINT et le Pentesting ne sont que les deux faces d’une même pièce : la quête de la vérité technique. Alors, la prochaine fois qu’on vous enverra un document « anonyme », vous saurez quoi faire. Ouvrez votre terminal, lancez ExifTool, et laissez les fichiers vous raconter leur véritable histoire. Bonne chasse aux données !